러시아인 해커 라트비아 국방부에 대한 피싱 공격을 시도한 것으로 의심됩니다. 러시아 국가 사이버 스파이 그룹인 Gamaredon은 민감한 정보를 훔치고 우크라이나와 그 동맹국의 네트워크에 대한 액세스 권한을 얻기 위한 이전 공격에서 갱단과 연결된 도메인 이름(admou [.] org)을 사용했습니다.
프랑스 회사 Sekoia의 연구원은 해커가 국방부에 보냈다고 설명했습니다. 라트비아 우크라이나 국방부 대표를 사칭하는 피싱 이메일.
수신자 중 한 명이 확인을 위해 데이터가 VirusTotal 서비스에 업로드되었기 때문에 메시지와 첨부 파일이 너무 의심스러워 보인다고 판단했습니다. 편지의 첨부 파일에는 라트비아 국방부의 정보를 훔치는 일련의 프로세스를 시작하는 악성 코드가 포함되어 있습니다. 와 관련된 FSB Gamaredon(Actinium, Armageddon, Iron Tilden, Primitive Bear, Shuckworm, Trident Ursa 및 Winterflounder라고도 함)은 최소 XNUMX년 동안 러시아 외부의 조직을 공격해 왔습니다.
예를 들어 작년 Gamaredon 해커는 NATO 국가 중 하나에 위치한 정유 회사의 시스템을 해킹하려고 시도했으며 감염된 Word 문서를 사용하여 우크라이나의 군대 및 정부 기관도 공격했습니다. 라트비아 국방부는 Gamaredon이 시도한 피싱 공격이 실패했다고 보고했습니다.
라트비아 컴퓨터 보안 팀(CERT-LV)은 우크라이나 전쟁이 시작된 이래 사이버 공격 중요한 인프라, 기업 및 라트비아 정부를 표적으로 삼는 친러시아 또는 크렘린 지원 해커의 가장 심각한 위협으로 인해 국가에서 30% 증가했습니다.
우리는 최근에 우리가 писали, 국립 센터 사이버 보안 영국국(NCSC)은 러시아와 이란의 해커가 정치인, 언론인, 활동가를 대상으로 정기적인 사이버 공격을 가하고 있다고 보고했습니다. 전문가 보고서에 따르면 해커 그룹 SEABORGIUM(일명 Callisto Group/TA446/COLDRIVER/TAG-53) 및 TA453(일명 APT42/Charming Kitten/Yellow Garuda/ITG18)은 다음과 같은 목적으로 기관 및 개인을 공격하는 표적 피싱 기술을 사용합니다. 정보 수집.
또한 흥미로운: